国开电大成都开放大学计算机网络安全技术作业答案

198

计算机网络安全技术

学校: 成都开放大学

问题: 1. 非对称密钥密码体制是现代密码学最重要的发明,解决了密钥的分发与管理的问题

选项:

购买后查看

问题: 2. 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。

选项:

购买后查看

问题: 3. 在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。

选项:

购买后查看

问题: 4. 传统的加密系统比公开密钥加密系统具有明显的优势,不但具有保密功能,还克服了密钥发布的问题,并且具有鉴别功能

选项:

购买后查看

问题: 5. 要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。

选项:

购买后查看

问题: 6. RSA公开密钥密码系统不用于身份验证和数字签名

选项:

购买后查看

问题: 7. 数据块加密是指把数据划分为定长的数据块再分别加密

选项:

购买后查看

问题: 8. 消息的完整性和抗否认性不是消息安全的重要内容

选项:

购买后查看

问题: 9. 基于主机的入侵检测系统检测范围大,检测范围是整个网段

选项:

购买后查看

问题: 10. 数据流加密是指加密后的密文后部分用来参与报文前面部分的加密

选项:

购买后查看

问题: 11. 脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。

选项:

购买后查看

问题: 12. ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。

选项:

购买后查看

问题: 13. 当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。

选项:

购买后查看

问题: 14. 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。

选项:

购买后查看

问题: 15. 误用检测的缺陷是入侵信息的收集和更新困难

选项:

购买后查看

问题: 16. 链路加密方式适用于在广域网系统中应用。

选项:

购买后查看

问题: 17. 对于Hash函数的攻击有两种穷举攻击方法,这些方法只依赖于 Hash值的长度

选项:

购买后查看

问题: 18. PKI和PMI在应用中必须进行绑定,而不能在物理上分开。

选项:

购买后查看

问题: 19. 异常检测的缺点是查全率很高但是查准率很低

选项:

购买后查看

问题: 20. “一次一密”属于序列密码中的一种。

选项:

购买后查看

问题: 21. 一般来说,产生认证符的方法可以分为( )三类

选项:

·      A. 消息加密

·      B. 消息认证码(MAC)

·      C. 散列函数

·      D. 数字签名

购买后查看

问题: 22. 目前已经提出了许多种数字签名体制,大致可以分为两大类,即( )

选项:

·      A. 直接数字签名

·      B. 采用对称密钥加密方法的数字签名

·      C. 需仲裁的数字签名

·      D. 采用公开密钥加密技术的数字签名

购买后查看

问题: 23. 对称密钥密码体制从加密方式上可以分为( )两大类

选项:

·      A. 公开密钥密码

·      B. 非对称密钥密码

·      C. 序列密码

·      D. 分组密码

购买后查看

问题: 24. 数字签名必须保证以下( )三点

选项:

·      A. 接受者能够核实发送者对报文的签名

·      B. 发送者事后不嫩抵赖对报文的签名

·      C. 比公开密钥算法更难实现

·      D. 就收者不嫩伪造对报文的签名

购买后查看

问题: 25. 防止密码破译的措施有( )

选项:

·      A. 强壮的加密算法

·      B. 动态会话密钥

·      C. 保护关键密钥

·      D. 公开密钥算法

购买后查看

问题: 26. 散列(Hash)函数也称( )

选项:

·      A. 哈希函数

·      B. 线性函数

·      C. 非线性函数

·      D. 杂凑函数

购买后查看

问题: 27. 零知识身份认证可以分为( )两大类

选项:

·      A. 单向证明

·      B. 最小泄露证明

·      C. 零知识证明

·      D. 双向证明

购买后查看

问题: 28. 任何加密系统,不论形式多么复杂,至少包括以下( )个组成部分

选项:

·      A. 明文

·      B. 密文

·      C. 算法

·      D. 密钥

购买后查看

问题: 29. 数据加密技术是网络上通信安全所依赖的基本技术,主要有( )三种方式

选项:

·      A. 链路加密方式

·      B. 传输加密方式

·      C. 节点对节点加密方式D端对端加密方式

·      D. 端对端加密方式

购买后查看

问题: 30. 入侵检测的内容包括( )、独占资源以及恶意使用等破坏系统安全性的行为

选项:

·      A. 检测试图闯入

·      B. 成功闯入

·      C. 冒充替他用户

·      D. 违反安全策略

·      E. 合法用户的泄漏

购买后查看
点击附件下载
需要积分:
30
QQ客服
微信客服